期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
1
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
2
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
可信操作系统研究 被引量:5
3
作者 谭良 周明天 《计算机应用研究》 CSCD 北大核心 2007年第12期10-15,共6页
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的... 简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。 展开更多
关键词 安全操作系统 可信操作系统 可信计算
在线阅读 下载PDF
基于可信第三方的Android应用完整性验证模型 被引量:2
4
作者 杨晓晖 常思远 +1 位作者 江丽军 王虹 《郑州大学学报(理学版)》 CAS 北大核心 2015年第2期59-67,共9页
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.
关键词 ANDROID操作系统 完整性验证 可信第三方
在线阅读 下载PDF
关键基础设施安全防护 被引量:44
5
作者 卿斯汉 《信息网络安全》 2015年第2期1-6,共6页
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、... 随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。 展开更多
关键词 关键基础设施 云安全 操作系统安全 可信计算 身份鉴别
在线阅读 下载PDF
基于上下文的Android移动终端可信运行控制系统的设计与实现
6
作者 曲海鹏 敖赢戈 +2 位作者 晏敏 于爱民 赵保华 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期100-104,共5页
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,... Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 展开更多
关键词 计算机应用技术 ANDROID操作系统 可信计算 完整性度量
在线阅读 下载PDF
一种新的Capability实现机制
7
作者 李毅 周明天 虞厥邦 《计算机科学》 CSCD 北大核心 2001年第4期91-94,共4页
1 引言 信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MA... 1 引言 信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MAC (Mandatory Access Control,强制访问控制),Audi (Security Auditing,安全审计),ACL(Access Control Lists,访问控制表),IL(Information Labeling,信息标签)的C接口和shell命令接口.但是对各种安全机制的精确语义和完全实现机制未做出定义.此外,文[1,2]还允许对各种安全机制所包含的内容进行扩充. 展开更多
关键词 操作系统 Capbility 进程 权限控制
在线阅读 下载PDF
可信计算技术在操作系统发展中的应用综述 被引量:3
8
作者 刘莉 孟杰 徐宁 《信息安全研究》 2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括... 操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索. 展开更多
关键词 操作系统 可信操作系统 虚拟化可信平台 可信云 安全增强 体系架构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部